Aseguramiento de Dispositivos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aseguramiento de Dispositivos"

Transcripción

1 Aseguramiento de Dispositivos Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2011

2 Amenazas físicas Hardware Daño físico Ambientales Control de temperatura Control de humedad Eléctricas Mantenimiento Picos de voltaje Pérdida de alimentación Sistemas de alarmas y vigilancia Falta de repuestos Problemas de rotulado y administración del cableado Acceso no controlado al puerto de consola

3 Dispositivos de seguridad El mito del firewall?? Comunicaciones seguras VPN El IOS de los routers de servicios integrados (ISR) Cisco ASA 5500

4 Seguridad en los routers PC3 El Router1 le permite a los hosts de las redes internas comunicarse con Internet SR3: /24 Internet FE0/0 ES3: /30 DCE S0/0/0 Router1 S0/0/1 RouterISP SR2: /24 ES1: /30 ES2: /30 PC2 PC1 SR1: /24 FE0/0 FE0/1 S0/0/0 Router2 Router3 Lo0: /24 Lo1: /24 DCE S0/0/0 FE0/0 SR4: /24 El Router3 le permite a los hosts de la subred acceder a los hosts de las demás subredes, a través de la interface FE0/0 (default gateway) PC4

5 Seguridad en los routers Función de los routers: Enrutamiento del tráfico entre diversas redes Ofrece servicios de internetworking Publica la redes y define quiénes pueden utilizarlas Proporciona acceso a los segmentos de redes y subredes

6 Los routers como objetivo de ataques Problemas de seguridad en los routers: Ataque de control de acceso: revisión de los detalles de configuración de la red para la generación de ataques hacia los componentes internos de la red. Compromiso de las tablas de enrutamiento: disminución del rendimiento, denegación de servicios de comunicación y exposición de la información confidencial. Configuración incorrecta de un filtro: exposición de los componentes internos a ataques y escaneos.

7 Técnicas de protección de los routers Seguridad física Actualización del IOS Backup de las configuraciones y del IOS Aseguramiento del router a nivel de puertos y servicios no utilizados PC3 SR3: /24 Internet FE0/0 ES3: /30 S0/0/1 RouterISP

8 Aseguramiento del router 1) Administración de contraseñas 6) Control y filtrado del tráfico de la red 2) Protección del acceso remoto 5) Protección de los protocolos de enrutamiento 3) Registro de sucesos del router 4) Protección de servicios e interfaces vulnerables

9 1) Administración de Contraseñas Router(config)# enable password cisco Router(config)# username angelica password cisco Router# show running-config! Hostname Router Enable password angelica!! Username angelica password 0 angelica Contraseña en texto claro

10 Cifrado de contraseñas Cifrado simple Tipo: 7 Algoritmo de cifrado simple de cisco Resumen complejo Tipo: 5 Algoritmo hash MD5 Más seguro

11 Configuración cifrado simple PC3 SR3: /24 Internet enable password username line password FE0/0 ES3: /30 S0/0/1 RouterISP Router(config)# service password-encryption hostname Router! enable password C150C1413!! username angelica password C150C1413

12 Configuración cifrado complejo PC3 SR3: /24 Internet enable secret username MD5 FE0/0 ES3: /30 S0/0/1 RouterISP Router(config)# enable secret cisco Router(config)# username jose secret jose hostname Router! enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0 enable password C150C1413! username angelica password C150C1413 username jose secret 5 $1$mERr$iT84/CUoMeCqgYqo3Jh1k.

13 Longitud de la contraseña PC3 FE0/0 SR3: /24 ES3: /30 Internet enable password username line password Min-length:0-16 S0/0/1 RouterISP Router(config)# security passwords min-length 12 Router(config)# username angie password angie % Password too short - must be at least 10 characters. Password not configured. Router(config)# username angie password angelicaflorez username angelica password C150C1413 username angie password C150C14130D000B382E3E username jose secret 5 $1$mERr$iT84/CUoMeCqgYqo3Jh1k.

14 2) Protección del acceso remoto Telnet, SSH, HTTP, HTTPS o SNMP Definición de una subred de administración Cifrado del tráfico desde y hacia el host remoto Restringir el acceso remoto PC3 SR3: /24 Internet FE0/0 ES3: /30 S0/0/1 RouterISP

15 Desactivación de conexiones PC3 SR3: /24 Internet AUX VTY FE0/0 ES3: /30 S0/0/1 RouterISP Router(config)# line aux 0 Router(config-line)# no password Router(config-line)# login % Login disabled on line 65, until password is set

16 Configuración acceso remoto PC3 seguro SR3: /24 Internet SSH TCP: 22 FE0/0 ES3: /30 S0/0/1 RouterISP Router(config)# line vty 0 4 Router(config-line)# no transport input Router(config-line)# transport input ssh Router(config-line)# exec-timeout 5 Router(config)# service tcp-keepalives-in

17 Configuración acceso remoto PC3 seguro SR3: /24 Internet SSH TCP: 22 FE0/0 ES3: /30 S0/0/1 RouterISP Pasos para configurar el SSH: 1) Nombre de Host 2) Nombre de dominio 3) Claves asimétricas 4) Autenticación local 5) Tiempo de espera y reintentos

18 Configuración acceso remoto PC3 seguro SR3: /24 Router(config)# hostname Router3 Internet Router3(config)# ip domain-name midominio.com SSH Router3(config)# crypto key generate rsa TCP: 22 The name for the keys will be: Router3.midominio.com Choose the size of the key modulus in the range of 360 to 2048 for your FE0/0 General Purpose Keys. ES3: /30 Choosing a key modulus greater than 512 may take a few Router3 minutes. RouterISP S0/0/1 How many bits in the modulus [512]: 1024 % Generating 1024 bit RSA keys, keys will be non-exportable...[ok] Router3(config)# username angelica secret angelica Router3(config)# line vty 0 4 *mar 1 1:42:28.963: %SSH-5-ENABLED: SSH 1.99 has been enabled Router3(config-if)# transport input ssh Router3(config-if)# login local Router3(config-if)# exit Router3(config)# ip ssh time-out 15 Router3(config)# ip ssh authentication-retries 3

19 3) Registros de sucesos del router PC SR3: /24 Internet enable password username line password FE0/0 ES3: /30 S0/0/1 RouterISP Router(config)# logging *Sep 10 12:40:11.211: %SEC_LOGIN-5-QUIET_MODE_OFF: Quiet Mode is OFF, because block period timed out at 12:40:11 UTC Mon Sep

20 PC3 4) Protección de servicios e interfaces vulnerables SR3: /24 Internet SSH TCP: 22 FE0/0 S0/0/1 ES3: /30 Restricción de servicios vulnerables Desactivación de servicios vulnerables Ejemplo: - Desactivación del servicio TFTP en el router - Restricción para limitar el alcance del servicio - CDP se usa en implementaciones de Telefonía IP RouterISP Capa 7 Capa 6 Capa 5 Capa 4 Capa 3 Capa 2 Capa 1 Aplicación Presentación Sesión Transporte Red Enlace de datos Física

21 Servicios vulnerables Router(config)# no service tcp-small-servers Router(config)# no service udp-small-servers Default: depende de la versión del IOS Desactiva los servicios pequeños, como: echo, discard, daytime y chargen. Un atacante puede hacer un DoS hacia uno o más dispositivos de la red sí estos servicios se encuentran activos. Ejemplo: Echo y chargen pueden generar loops infinitos de generación de echo y carácter entre dos hosts. Router(config)# no ip bootp server Deafult: habilitado No permiten que los otros routers arranquen desde él. Se necesita con poca frecuencia y es un hueco de seguridad, así que se recomienda desactivarlo.

22 Servicios vulnerables Router(config)# no service finger Default: Habilitado Desactiva el servicio de búsqueda de usuarios UNIX, para evitar el listado de usuarios conectados. Router(config)# no ip http server Default: varía según el dispositivo Desactiva la configuración basada en web. Si no se usa se recomiendo desactivarlo, o definir restricción de acceso al mismo mediante técnicas de autenticación y limitando las conexiones.

23 Servicios vulnerables Router(config)# no snmp-server Router(config)# no snmp-server enable traps Router(config)# no snmp-server system-shutdown Default: Habilitado Desactiva las consultas y configuración remota del SNMP. En caso de requerirse, se debe asegurar y restringir el acceso a SNMP. Se recomienda utilizar SNMPv3 que implementa características de seguridad, mientras que las versiones 1 y 2 pasan toda la información en texto claro. Router(config)# access-list 1 permit Switch(config)# access-list 1 permit Switch(config)# snmp-server group administrador v3 auth read adminview write adminview Switch(config)# snmp-server user admin administrador v3 auth md5 contraseña access 1 Router(config)# snmp-server view adminview iprouteentry excluded

24 Servicios vulnerables Router(config)# no cdp run Router(config-if)# no cdp enable Default: Habilitado Desactiva el descubrimiento de dispositivos en la red. El CDP permite tener una abstracción de la red y de las características de los dispositivos, como por ejemplo el modelo, la versión del IOS, permitiendo a un atacante conocer la infraestructura y planear ataques de DoS. Router(config)# no service config Default: Deshabilitado Deshabilita la carga de la configuración de manera remota desde un tftp.

25 Servicios vulnerables Router(config)# no ip source-route Default: Habilitado Desactiva que los paquetes IP especifiquen sus propias rutas, esto es, el enrutamiento IP de origen. Router(config)# no ip classless Default: Habilitado Durante el proceso de enrutamiento para la selección de la ruta en el routing table, desactiva que se busque en una ruta diferente a la primaria definida para la red. Ejemplo: una ruta a , su ruta primaria es , luego sí se encuentra la procede a buscar en la secundaria ( ). En caso de no encontrarse ruta, descarta el paquete así se tengan rutas estáticas por omisión.

26 Interfaces vulnerables Router(config-if)# shutdown Mantener abajo una interface sí no es usada. Router(config-if)# no ip directed-broadcast Default: Habilitado en versiones de IOS menores al Prevención de ataques smurf, evitando los broadcast dirigidos que generan ataques de DoS al hosts suplantado en la dirección origen. Router(config-if)# no ip proxy-arp Default: Habilitado Desactiva que el router pueda ser usado como servidor intermediario de direcciones de red (MAC). Se recomienda desactivarlo en las interfaces conectadas al router del ISP.

27 Servicios vulnerables Router(config)# ip name-server dirección_dns Configure la dirección del servidor DNS en la red. Router(config)# no ip domain-lookup Default: Habilitado Desactiva la resolución de nombres.

28 5) Protección de los protocolos de PC3 enrutamiento SR3: /24 Internet FE0/0 ES3: /30 S0/0/1 RouterISP Routing updates Link-state advertisements Falsificación de la información de enrutamiento. Puede conllevar a ataques de DoS. a. El tráfico se redirecciona para la creación de routing loops. b. El tráfico se redirecciona para monitorizar un enlace inseguro. c. El tráfico se redirecciona para descartarlo.

29 Autenticación de los protocolos de enrutamiento 1. Cambio de la topología Proceso de actualización del routing table. E S0 Router1 S0 Router2 6. Proceso de actualización del routing table. S1 S S0 Router3 E0 S0 Router4 E MD5( información rutas + clave) = firma 4. Se envía la actualización autenticada (MD5). Son enviados: 5. MD5( información rutas + clave) = firma Periódicamente en intervalos regulares. Cuando ocurre un cambio en la topología (Trigger updates).

30 Protección del protocolo PC FE0/0 SR3: /24 S0/0/1 ES3: /30 RouterISP Internet Controlar las interfaces activas para la propagación de información de enrutamiento. Router(config)# router PROTOCOLO Router(config-router)# passive-interface default Router(config-router)# no passive-interface S0/0/1 Una interface en modo pasivo recibe actualizaciones pero no las envía. PROTOCOLO: RIP, EIGRP, OSPF

31 Protección de RIPv2 PC FE0/0 SR3: /24 ES3: /30 Internet Active la autenticación MD5 de los avisos de rutas. S0/0/1 RouterISP Router(config)# key chain CLAVE_RIP Router(config-keychain)# key 1 Router(config-keychain-key)# key-string claverip Router(config)# interface S0/0/1 Router(config-if)# ip rip authentication mode md5 Router(config-if)# ip rip authentication key-chain CLAVE_RIP

32 Protección de EIGRP PC FE0/0 SR3: /24 ES3: /30 Internet Active la autenticación MD5 de los avisos de rutas. S0/0/1 RouterISP Router(config)# key chain CLAVE_EIGRP Router(config-keychain)# key 1 Router(config-keychain-key)# key-string claveeigrp Router(config)# interface S0/0/1 Router(config-if)# ip authentication mode eigrp 1 md5 Router(config-if)# ip authentication key-chain eigrp 1 CLAVE_EIGRP

33 Protección de OSPF PC FE0/0 SR3: /24 ES3: /30 Internet Active la autenticación MD5 de los avisos de rutas. S0/0/1 RouterISP Router(config)# interface S0/0/1 Router(config-if)# ip ospf message-digest-key 1 md5 claveospf Router(config-if)# ip ospf authentication message-digest Router(config)# router ospf 2 Router(config-router)# area 1 authentication message-digest

34 6) Control y filtrado del tráfico en la red Permiten administrar el tráfico. Se clasifican los paquetes IP. Seguridad Control de acceso Enrutamiento basado en políticas Calidad del Servicio QoS NAT-Network Address Translation / PAT Port Address Translation

35 ACL Access Control Lists Son aplicados a todos los fragmentos de un paquete IP: inicial o no. Se encuentra la información de las capas 3 y 4. Se puede permitir (permit) o denegar (deny) el acceso. Revisa la estructura del fragmento del paquete IP para poder tomar decisión sobre el paquete. Si recibe un fragmento no inicial, entonces revisa solo la información capa 3 para denegar o permitir el acceso. Si un fragmento no inicial cumple con la regla definida en el filtro del paquete a nivel de capa 3, entonces es permitido y viajaría hacia el destino, pero en el caso de que el fragmento inicial no cumple la regla por la información de capa 4, el destino no será capaz de reensamblar el datagrama IP original. Si recibe un fragmento inicial, se revisa la información de la capa 3 y 4 para denegar o permitir el acceso.

36 ACL Access Control Lists APLICACIÓN Router ACL Firewall ACL Internet Switch ACL Proxy Server ACL Filtros de paquetes Seguridad Definición de tráfico interesante VLAN1 VLAN2

37 ACL Access Control Lists EJEMPLO Permit Internet Paquete desde E0 IP Fuente y Destino Otros datos Regla? NO SI Paquete hacia S0 S0 Deny Descartar Paquete E0 Router VLAN1 VLAN2

38 ACL Access Control Lists TIPOS ESTANDAR EXTENDIDA Verifica la dirección IP fuente de los paquetes. Permite o no la salida de paquetes basado solo en la fuente: Dirección de red Dirección de subred Dirección IP Verifica la dirección IP fuente y destino del paquete. Permite verificar también: Protocolos Números de puerto Otros parámetros

39 ACL Access Control Lists RANGOS NUMÉRICOS ESTANDAR EXTENDIDA 1 99 Verifica la dirección fuente en un paquete IP Rango expandido Verifica dirección fuente y destino, protocolo específico TCP/IP y puerto destino Rango expandido. NOMBRADA Cadena de caracteres

40 ACL Access Control Lists ALGUNOS PUERTOS DESTINO Puerto 20 (TCP) FTP 21 (TCP) FTP Control Protocolo IP 22 (TCP) SSH Remote Login Protocol 23 (TCP) Telnet 25 (TCP) SMTP Simple Mail Transfer 53 (TCP) DNS Domain Name Server 66 (TCP) Oracle SQL Net 69 (TCP) TFTP Trivial File Transfer 80 (TCP) HTTP World Wide Web 161 (TCP) SNMP Single Network Management Tomado de:

41 ACL Access Control Lists OPERACIÓN E0 S0 Inbound ACL Router Outbound ACL Paquetes entrantes son procesados por el ACL de la interface de entrada antes de ser enrutados a la interface de salida. Paquetes entrantes son enrutados a la interface de salida, luego son procesados por el ACL de la interface de salida.

42 ACL Access Control Lists ALGORITMO INBOUND Paquete Router Inicio Recibir el paquete MIENTRASQUE ((Existe ACL) Y (NO(Permitir/ Denegar Paquete))) SI (Condiciones ACL verdadera) Permitir/ Denegar Paquete SINO Seguir con otro ACL FSI FMQ SI (Permitir Paquete) SI (Ruta en Routing Table) Escoger la interface de salida Enrutar Paquete SINO Descartar Paquete FSI SINO Descartar Paquete FSI Fin E0 ACL S0

43 ACL Access Control Lists ALGORITMO OUTBOUND Paquete E0 S0 ACL Router Inicio Recibir el paquete SI (Ruta en Routing Table) Escoger la interface de salida MIENTRASQUE ((Existe Otro ACL) Y (NO(Permitir/ Denegar Paquete))) SI (Condiciones ACL verdadera) Permitir/ Denegar Paquete SINO Seguir con otro ACL FSI FMQ SINO Descartar Paquete FSI SI (Permitir Paquete) Enrutar Paquete SINO Descartar Paquete FSI Fin

44 ACL Access Control Lists WILDCARD Usadas para filtrar direcciones. Identifica la forma del chequeo de los bits de la dirección IP. 0 Chequear el valor del bit correspondiente en la dirección IP. 1 Ignorar el valor del bit correspondiente en la dirección IP. Funcionan de manera inversa que la máscara de red Chequear todos los bits Ignorar todos los bits (any)

45 ACL Access Control Lists WILDCARD EJEMPLOS Verificación de un host Dirección IP: Wildcard: (Verificación de todos los bits). Abreviado: host Cualquier host Dirección IP: any Widcard: Abreviado: any Verificación de una subred Dirección Subred: Wildcard:

46 Configuración E0 S0 Router El número del ACL indica el protocolo que va a ser filtrado. Es permitido un ALC por: interface, protocolo y dirección. Se deben crear primero los ACLs y luego aplicarlas a una interface. Los ACLs permiten filtrar el tráfico entrante y saliente en el router, no el tráfico que se origina desde el router. Es importante el orden de las reglas en el ACL. Las reglas más importantes deben ir al inicio del ACL.

47 Configuración COMANDOS E0 S0 Router Router(config)# access-list #ACL {permit deny} {condiciones_regla} Router(config-if)# {protocolo} access-group #ACL {in out} Protocolo: IP, IPX

48 Configuración COMANDOS E0 S0 Router Router(config)# access-list #ACL {permit deny} dir_fuente [máscara] ACL estándar IP: Rango numérico (1-99) Máscara wildcard por omisión: Router(config-if)# ip access-group #ACL {in out} Omisión: outbound Habilita la lista IP en una interface

49 Configuración COMANDOS ACL EXTENDIDA E0 S0 Router Router(config)# access-list #ACL {permit deny} protocolo dir_fuente máscara_wildcard_fuente [operador puerto] dir_destino máscara_wildcard_destino [operador puerto] [established] [log] ACL estándar IP: Rango numérico ( ) y ( ) Protocolo: tcp, ip, upd, icmp, gre (Generic Routing Encapsulation), igrp Operador: It Menor Gt Mayor Eq Igual Neq Diferente Puerto: Número de puerto (21: ftp, 23: telnet, 80: http, entre otros). Established: Solo para interfaces entrantes TCP. Permite tráfico TCP si el paquete usa conexión establecida; el paquete tiene establecido el bit ACK. Log: envía un mensaje log a la consola.

50 Bloquea el tráfico saliente que viene de la dirección y permite el resto del tráfico ha ser reenviado en la interface FE1. Configuración EJEMPLO Otras redes S0 Paquete FE0 Router FE Router# configure terminal Router(config)# access-list 1 deny Router(config)# access-list 1 permit Router(config)# interface FastEthernet 1 Router(config-if)# ip access-group 1 out

51 Configuración EJEMPLO Bloquea el tráfico TELNET (23) y SMTP (25) desde la subred a la subred para los paquetes salientes a través de la interface FE0. Permite el resto del tráfico. Otras redes Paquete S FE0 Router FE Router# configure terminal Router(config)# access-list 101 deny tcp eq 23 Router(config)# access-list 101 deny tcp eq 25 Router(config)# access-list 101 permit ip any any Router(config)# interface FastEthernet 0 Router(config-if)# ip access-group 1 out

52 Taller: Configurando seguridad en los routers

53 Aseguramiento de Dispositivos Angélica Flórez Abril, MSc. Universidad Pontificia Bolivariana Bucaramanga, Colombia Octubre, 2011 MUCHAS GRACIAS!!!

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1

Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Práctica de laboratorio 8.5.1: Resolución de problemas de redes empresariales 1 Diagrama de topología Tabla de direccionamiento Máscara de Dispositivo Interfaz Dirección IP subred Gateway por defecto Fa0/0

Más detalles

Capítulo 6: Access Lists

Capítulo 6: Access Lists Access Lists Última actualización: 14 de Enero de 2004 Autor: Eduardo Collado edu@eduangi.com 1 Contenido Configuración de Access Lists 2 Por qué utilizar Access Lists Gestionar el tráfico IP a medida

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

Seguridad en redes y protocolos asociados

Seguridad en redes y protocolos asociados Seguridad en redes y protocolos asociados Ingeniería de Protocolos Curso 2002/2003 MariCarmen Romero Ternero mcromero@dte.us.es Sumario Introducción ACLs (Access Control Lists) VLAN (Virtual LAN) Criptografía

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Packet Tracer: configuración de ACL extendidas, situación 1

Packet Tracer: configuración de ACL extendidas, situación 1 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

2003 Cisco Systems, Inc. All rights reserved.

2003 Cisco Systems, Inc. All rights reserved. Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN

Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Práctica de laboratorio 6.4.3: Resolución de problemas del enrutamiento inter VLAN Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla

Más detalles

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado.

! Lista de acceso saliente Controlan el tráfico saliente del router a través del puerto en que está aplicada, una vez que ya ha sido conmutado. 9. ADMINISTRACIÓN DEL TRÁFICO EN LA RED El funcionamiento de la red suele requerir que el Administrador establezca restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más eficiente

Más detalles

Listas de Control de Acceso. E. Interiano

Listas de Control de Acceso. E. Interiano Listas de Control de Acceso E. Interiano Contenido 1. Introducción 2. Pasos para la configuración 3. Tipos de listas de acceso 4. Configuración y ubicación 5. Verificación 1. Introducción 2. Pasos para

Más detalles

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida Módulo Nº 7 Aspectos de Seguridad en Redes de Área Extendida Bibliografía W. Stalling, Fundamentos de seguridad en redes, 2º edición, Prentice Hall. A. V. Herta, Seguridad en Unix y Redes, Versión 1.2

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz serial 0/0/0 Direcciones

Más detalles

Ejercicios OSPF. Los participantes trabajarán en equipos. Cada equipo dispondrá de 3 routers y cuatro switches para las prácticas.

Ejercicios OSPF. Los participantes trabajarán en equipos. Cada equipo dispondrá de 3 routers y cuatro switches para las prácticas. Ejercicios OSPF Los participantes trabajarán en equipos. Cada equipo dispondrá de 3 routers y cuatro switches para las prácticas. Estos ejercicios se dividirán en los siguientes pasos: 1. Configuración

Más detalles

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia DISPOSITIVOS DE CAPA 3. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Protocolo Enrutado. Cualquier protocolo de red que proporcione suficiente información en su dirección de capa de

Más detalles

Examen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos)

Examen final basado en destrezas del Semestre 4 Parte 1: Configuración del router Capacitación del estudiante Ejercicio de Frame Relay (60 puntos) del CCNA Capacitación del estudiante Guía para el instructor Descripción general y administración del examen Este examen se debe aplicar junto con las clases normales del CCNA dictadas en las academias

Más detalles

Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología

Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología Práctica de laboratorio: Resolución de problemas de PPP básico con autenticación Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO

CONFIGURACIÓN BÁSICA DE ROUTERS CISCO CONFIGURACIÓN BÁSICA DE ROUTERS CISCO Para configurar los routers Cisco de una red primero tenemos que diseñar la red con todas sus características direcciones IP y máscaras de subred de cada una de las

Más detalles

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas

Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Práctica de laboratorio 4.4.3: Configuración del VTP para solucionar problemas Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1 VLAN

Más detalles

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red Topología Tabla de asignación de direcciones Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP

Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Práctica de laboratorio 4.4.3: Resolución de problemas de la configuración del VTP Diagrama de topología Tabla de direccionamiento Dispositivo Nombre de host Interfaz Dirección IP Máscara de subred S1

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs)

CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) AMPLIACIÓN DE REDES (2º I.T.I.S.) PRÁCTICA 4 CONFIGURACIÓN DE ROUTERS: LISTAS DE CONTROL DE ACCESO (ACLs) Unidad Docente de Redes Área de Arquitectura y Tecnología de Computadoras Departamento de Informática

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 6 Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Qué información se agrega durante la encapsulación en la Capa 3 de OSI? MAC (Control de acceso

Más detalles

Práctica de laboratorio: Protección de dispositivos de red

Práctica de laboratorio: Protección de dispositivos de red Topología R1 G0/1 F0/5 S1 F0/6 PC-A Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

Configuración de Routers. INFRAESTRUCTURAS DE SISTEMAS DE INFORMACIÓN Enrique Ostúa Curso 2015/16

Configuración de Routers. INFRAESTRUCTURAS DE SISTEMAS DE INFORMACIÓN Enrique Ostúa Curso 2015/16 Configuración de Routers INFRAESTRUCTURAS DE SISTEMAS DE INFORMACIÓN Enrique Ostúa Curso 2015/16 ÍNDICE Características de un router Configuración Contraseñas Interfaces Rutas estáticas Rutas dinámicas

Más detalles

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío)

Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Práctica de laboratorio 11.2.3c Funciones de múltiples listas de acceso (Desafío) Nombre del router Tipo de router Dirección FA0 Dirección FA1 Dirección S0 Dirección S1 Máscara de subred Enrutamiento Contraseña

Más detalles

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes

Capitulo 1: Intro. al Enrutam. y reenvio de paquetes Capitulo 1: Intro. al Enrutam. y reenvio de paquetes 1. Cuáles son las dos afirmaciones que describen correctamente los componentes de un router? (Elija dos La RAM almacena de manera permanente el archivo

Más detalles

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES JULIAN CIRO RAMIREZ FICHA 230490 SENA CENTRO DE SERVICIOS

Más detalles

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto BRANCH Fa0/0 192.168.1.1 255.255.255.0 No aplicable S0/0/0 10.45.1.254 255.255.255.0

Más detalles

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4 Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/1 192.168.0.1

Más detalles

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) Capitulo 11 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Qué combinación de teclas se utilizaría en la petición de entrada de CLI para interrumpir un ping o un proceso traceroute?

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN CIÓN DE COMPUTACIÓN GUIA DE LABORATORIO # 10 CICLO 02 / 2013 Tema: Listas de Control de Acceso Extendidas Lugar de Ejecución: CITT,

Más detalles

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas Práctica de laboratorio 5.5.1: Listas de control de acceso básicas Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 R2 R3 Fa0/0 192.168.10.1 255.255.255.0

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología

10.3.1: Actividad de desafío de integración de aptitudes del Packet Tracer. Diagrama de topología Diagrama de topología Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7 Tabla de direccionamiento para R1 Dispositivo Interfaz Dirección IP Máscara R1 B1-R1 B2-R1

Más detalles

Práctica de laboratorio: Resolución de problemas de EIGRP avanzado Topología

Práctica de laboratorio: Resolución de problemas de EIGRP avanzado Topología Práctica de laboratorio: Resolución de problemas de EIGRP avanzado Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento constituye información pública de Cisco. Página 1

Más detalles

access-list deny permit log

access-list deny permit log PRACTICA 6 VPN Objetivos: - Conocer los conceptos básicos asociados a las VPN: IPSec, encriptación, autenticación, túnel VPN, asociaciones seguras (SA),... - Configurar los parámetros de un túnel VPN en

Más detalles

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 7 - ENetwork Chapter 11 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Inmediatamente luego de que un router completa su secuencia de inicio, el administrador de red desea verificar la configuración

Más detalles

Práctica de laboratorio configuración básica de EIGRPV6

Práctica de laboratorio configuración básica de EIGRPV6 Práctica de laboratorio configuración básica de EIGRPV6 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IPV6 Mascara de Subred Gateway por defecto R0 Fa0/0 3FFE:B00:FFFF:1::1

Más detalles

1. (0.3) Indique si la siguiente afirmación es Falsa o Verdadera (0.1). En caso de ser falsa, justifique su respuesta(0.2)

1. (0.3) Indique si la siguiente afirmación es Falsa o Verdadera (0.1). En caso de ser falsa, justifique su respuesta(0.2) Parte 1 Teoría (Valor 1.5) 1. (0.3) Indique si la siguiente afirmación es Falsa o Verdadera (0.1). En caso de ser falsa, justifique su respuesta(0.2) El comando show version permite consultar la cantidad

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

Guía de inicio para el ISS V2.0

Guía de inicio para el ISS V2.0 Guía de inicio para el ISS V2.0 Esta guía tiene como objetivo, el indicarle como verificar o modificar la configuración básica del ISS, es decir, configuración LAN y tipo de conexión WAN. Las demás funciones

Más detalles

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas Dispositivo Nombre del Host Dirección IP de FastEthernet 0/0 Dirección IP Serial 0/0/0 Tipo de interfaz

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña

SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña SEGURIDAD INFORMÁTICA CONFIGURACIÓN DEL FIREWALL DEL DISPOSITIVO CISCO ASA 5510 (Examen Final) José Omar Moreno Reyes 0152808 Juan Carlos Moreno Omaña Presentado a: Jean Polo Cequeda Ing. De Sistemas Universidad

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña

Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Práctica de laboratorio 1.3.3: Resolución de problemas de una red pequeña Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio podrá: Verificar que el diseño en papel

Más detalles

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN 1 192.168.1.11 255.255.255.0

Más detalles

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES

T E M A R I O. Máster Tecnológico ROUTING & SWITCHING - SERVIDORES Máster Tecnológico ROUTING & SWITCHING - SERVIDORES En este módulo aprenderás a instalar, configurar y resolver problemas en Redes de Datos donde intervengan Routers y Switches Cisco. En este curso aprenderás

Más detalles

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11)

CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) CCNA 2. Laboratorio 7.3.6. Enrutamiento por defecto con los protocolos RIP e IGRP (Hecho con Packet Tracer 4.11) Paso 1 Configurar el nombre de host y las contraseñas en los routers a. En los routers,

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1

Tema: NAT. Contenidos. Objetivos Específicos. Materiales y Equipo. Procedimiento. Bibliografía. Guía 1 Comunicación de datos II. Guía 10 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos II Tema: NAT Contenidos Configuración básica. Verificación del esquema. Configuración de

Más detalles

Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas

Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Práctica de laboratorio 11.2.2a Configuración de listas de acceso extendidas Objetivo Configurar y aplicar una ACL extendida para permitir o denegar tráfico específico. Probar la ACL para determinar si

Más detalles

CCNA 2 Conceptos y Protocolos de Enrutamiento

CCNA 2 Conceptos y Protocolos de Enrutamiento CCNA 2 Conceptos y Protocolos de Enrutamiento 1 Objetivos Desarrollar un conocimiento sobre la manera en que un router aprende sobre las redes remotas Como un router determina la mejor ruta hacia dichas

Más detalles

CONFIGURACION DE UN SWITCH

CONFIGURACION DE UN SWITCH CONFIGURACION DE UN SWITCH Redes Jerárquicas Una red jerárquica se administra y expande con más facilidad y los problemas se resuelven con mayor rapidez. El diseño de redes jerárquicas implica la división

Más detalles

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP

Práctica de laboratorio 5.6.3: Resolución de problemas de RIP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred BRANCH HQ ISP Gateway predeterminado Fa0/0 192.168.1.1 255.255.255.0 N/C S0/0/0 10.45.1.254 255.255.255.0

Más detalles

Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 Topología

Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 Topología Práctica de laboratorio: resolución de problemas de rutas estáticas IPv4 e IPv6 Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página

Más detalles

Práctica de laboratorio 9.6.3: Práctica de laboratorio de resolución de problemas de EIGRP

Práctica de laboratorio 9.6.3: Práctica de laboratorio de resolución de problemas de EIGRP Práctica de laboratorio 9.6.3: Práctica de laboratorio de resolución de problemas de EIGRP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado

Más detalles

GUÍA: INTRODUCCIÓN A LA PROGRAMACIÓN DEL ROUTER

GUÍA: INTRODUCCIÓN A LA PROGRAMACIÓN DEL ROUTER GUÍA: INTRODUCCIÓN A LA PROGRAMACIÓN DEL ROUTER Área de EET Página 1 de 8 Derechos Reservados Titular del Derecho: INACAP N de inscripción en el Registro de Propiedad Intelectual #. de fecha - -. INACAP

Más detalles

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas

Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas Práctica de laboratorio 11.2.2b Listas de acceso extendidas sencillas 1-8 CCNA 2: Routers y principios básicos de enrutamiento v 3.1 Práctica de laboratorio 11.2.2b Copyright 2003, Cisco Systems, Inc.

Más detalles

UD - 4 Funcionamiento de un router. Eduard Lara

UD - 4 Funcionamiento de un router. Eduard Lara UD - 4 Funcionamiento de un router Eduard Lara 1 INDICE 1. Funcionalidades de un router 2. Encaminamiento 3. Tabla de routing 4. Algoritmo de routing 5. Determinación de ruta 6. Protocolos de routing 2

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Configuraciones básicas 1.- Para poder conectarse al router Cisco, se necesita de un cable rollover (transpuesto)

Configuraciones básicas 1.- Para poder conectarse al router Cisco, se necesita de un cable rollover (transpuesto) PROT.Y DISPOSITIVOS COMUNICACION (CCNA2) Configuraciones básicas 1.- Para poder conectarse al router Cisco, se necesita de un cable rollover (transpuesto) Teniendo listo el enlace físico, se debe ir al

Más detalles

Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología

Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología Práctica de laboratorio: Resolución de problemas de EIGRP básico para IPv4 e IPv6 Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento constituye información pública de

Más detalles

RIP versión 1. Conceptos y protocolos de enrutamiento. Capítulo 5. 2007 Cisco Systems, Inc. Todos los derechos reservados.

RIP versión 1. Conceptos y protocolos de enrutamiento. Capítulo 5. 2007 Cisco Systems, Inc. Todos los derechos reservados. RIP versión 1 Conceptos y protocolos de enrutamiento. Capítulo 5 1 Objetivos Describir las funciones, las características y el funcionamiento del protocolo RIPv1. Configurar un dispositivo para usar RIPv1.

Más detalles

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router

TEMARIO DE TEORIA. Módulo 1: WAN y Routers. Módulo 2: Introducción a los routers. Módulo 3: Configuración del router 1 TEMARIO DE TEORIA Módulo 1: WAN y Routers 1.1 Redes WAN 1.1.1 Introducción a las redes WAN 1.1.2 Introducción a los routers de una WAN 1.1.3 Los routers en las LAN y WAN 1.1.4 La función del router en

Más detalles

Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología

Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología Práctica de laboratorio: resolución de problemas de routing entre VLAN Topología 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Firewall, Proxy Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A. Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Qué

Más detalles

Introducción a los protocolos de enrutamiento dinámico

Introducción a los protocolos de enrutamiento dinámico Introducción a los protocolos de enrutamiento dinámico Conceptos y protocolos de enrutamiento. Capítulo 3 1 Objetivos Describir la función de los protocolos de enrutamiento dinámico y ubicar estos protocolos

Más detalles

Práctica 8: Configuración de una conexión Frame Relay

Práctica 8: Configuración de una conexión Frame Relay Práctica 8: Configuración de una conexión Frame Relay Material necesario: routers, cables de red y consola y ordenadores de consola. Objetivos: Familiarizarse con la terminología WAN relacionada con Frame

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Práctica de laboratorio 2.5.3: Resolución de problemas de la configuración PPP

Práctica de laboratorio 2.5.3: Resolución de problemas de la configuración PPP Práctica de laboratorio 2.5.3: Resolución de problemas de la configuración PPP Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred R1 R2 Gateway por defecto

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA

Más detalles

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS IPSec/GRE con el NAT en el ejemplo de configuración del router IOS Contenido Introducción Antes de comenzar Convenciones prerrequisitos Componentes Utilizados Configurar Diagrama de la red Configuraciones

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ REDES DE COMPUTADORAS Reporte de Prácticas TEMA: Prácticas de Packet Tracer DOCENTE: MC. Susana Mónica Román Nájera ALUMNO: Rios Bautista Danny SEMESTRE: 6to GRUPO:

Más detalles

Práctica N 1 Simulación de Redes

Práctica N 1 Simulación de Redes UNIVERSISDAD DE CONCEPCIÓN FACULTAD DE INGENIERÍA DEPTO. DE INGENIERÍA ELÉCTRICA DOCUMENTO: Informe TEMA: Práctica N 1 Simulación de Redes Comunicaciones de Datos 543 479 PROFESOR: Sr. Merardo Retamal

Más detalles

Introducción al Tema SISTEMAS OPERATIVOS 2

Introducción al Tema SISTEMAS OPERATIVOS 2 Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 12 Nombre: OSPF Contextualización Qué son los OSPF? El OSPF es normalmente usado y configurado como un área sólo para las pequeñas empresas o también

Más detalles

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba

7.2.2 Plan de prueba de conectividad básica. Construcción de red (Configuración) Fecha de prueba 7.2.2 Plan de prueba de conectividad básica Construcción de red (Configuración) Fecha de prueba Fecha de inicio Fecha de terminación Tabla de contenidos 0ASISTENTES 1HINTRODUCCIÓN 2HEQUIPOS 3HDIAGRAMA

Más detalles

Guía 1 Networking. Isp(config)#banner motd #Acceso Restringido. Solo Personal Autotizado!# * Activa mensaje. Fin del item número 1

Guía 1 Networking. Isp(config)#banner motd #Acceso Restringido. Solo Personal Autotizado!# * Activa mensaje. Fin del item número 1 Guía 1 Networking En este ejemplo aprenderemos: 1.- La configuración básica necesaria para el router. 2.- Levantar interfaces. 3.- Configurar protocolos de enrutamiento estático. 4.- Realizar test para

Más detalles

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1

Estudio de caso. Redes WAN. Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Estudio de caso Redes WAN Programa de las Academias de Networking de Cisco CCNA 4: Tecnologías WAN v3.1 Descripción general y objetivos Este estudio de caso final permite que los estudiantes construyan

Más detalles

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I

PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I PORTAFOLIO DE EVIDENCIAS REDES ESCALABLES I INTRODUCCIÓN: Una vez que se concluyó la asignatura correspondiente a instalación y configuración de redes, hemos comprendido el uso de diferentes tecnologías

Más detalles

Práctica de laboratorio 2.8.3: Resolución de problemas de rutas estáticas

Práctica de laboratorio 2.8.3: Resolución de problemas de rutas estáticas Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto BRANCH Fa0/0 172.20.1.129 255.255.255.128 No aplicable S0/0/0 172.20.1.1 255.255.255.128

Más detalles

MONOGRAFÍA CURSO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACION DE SOLUCIONES INTEGRADAS LAN / WAN) PRESENTADO POR:

MONOGRAFÍA CURSO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACION DE SOLUCIONES INTEGRADAS LAN / WAN) PRESENTADO POR: MONOGRAFÍA CURSO DE PROFUNDIZACIÓN CISCO (DISEÑO E IMPLEMENTACION DE SOLUCIONES INTEGRADAS LAN / WAN) PRESENTADO POR: JUAN CARLOS PLAZAS VEGA CÓDIGO: 1.057.575.337 NELSON PADILLA RODRÍGUEZ CÓDIGO: 1.057.577.725

Más detalles